<プラットフォーム共通> ▽ Oracle 9i Oracle 9i/ASに存在する複数の脆弱性に対し、CERTが再警告を行った。今回警告が行われたのは下記の脆弱性。[更新] 外部からJSPが利用できるため、パスワードやシステム構成情報などを入手するなどのコードを実行できる問題。 CERT Oracle 9iAS creatres temporary files when processing JSP requests that are world-readable http://www.kb.cert.org/vuls/id/547459CIAC M-048: Oracle 9iAS Default Configuration Vulnerability 2002/02/27 追加 http://www.ciac.org/ciac/bulletins/m-048.shtml インストールされるサンプルページの機能を利用し、攻撃者がメールの送信したりサーバーの運用環境やデータの奪取が可能になる。 Multiple Oracle 9iAS sample pages contain vulnerabilities http://www.kb.cert.org/vuls/id/717827 リモートのユーザーがglobals.jsaファイルを閲覧できる問題。ここに含まれる情報が奪取され、他の攻撃に利用される可能性がある。 Oracle 9iAS default configuration allows access to "globals.jsa" file http://www.kb.cert.org/vuls/id/698467 PL/SQLを利用することで、高い権限をもった任意のコードが実行可能になる問題。 CERT Oracle 9i Database Server PL/SQL module allows remote command execution without authentication http://www.kb.cert.org/vuls/id/180147 CIAC M-047: Oracle PL/SQL EXTPROC Database Vulnerability 2002/02/27 追加 http://www.ciac.org/ciac/bulletins/m-047.shtml インストール時に作成されるデフォルトアカウントとパスワードがあるため、攻撃者に利用されるおそれがある問題。 Oracle 9iAS default configuration uses well-known default passwords http://www.kb.cert.org/vuls/id/712723 <Microsoft> ▼ XML Core Services XMLHTTP にローカルファイル情報が奪取可能な問題[更新] http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1045 Microsoft XML Core Services の XMLHTTP コントロールは、セキュリティゾーンの設定を適切に反映できないことが原因で、弱点が存在します。攻撃者にこの弱点を利用された場合、リモートからユーザのローカルシステムの情報を奪取される可能性があります。 □ 関連情報: Microsoft Security Bulletin MS02-008 XMLHTTP Control Can Allow Access to Local Files http://www.microsoft.com/technet/security/bulletin/MS02-008.asp マイクロソフトセキュリティ情報 (日本語) 2002/02/27 更新 MS02-008 XMLHTTP コントロールにより、ローカル ファイルにアクセスすることができる http://www.microsoft.com/japan/technet/security/prekb.asp?sec_cd=MS02-008 よく寄せられる質問 http://www.microsoft.com/japan/technet/security/SecFaq.asp?sec_cd=ms02-008 Common Vulnerabilities and Exposures (CVE) CAN-2002-0057 http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0057 <UNIX共通> ▼ squid Squid に複数のセキュリティホール[更新] http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1040 Squid は実装上の原因により、複数のセキュリティホールが存在します。攻撃者にこの弱点を利用された場合、リモートから DoS 攻撃を受けたり任意のコードを実行されたりする可能性があります。 □ 関連情報: Squid Proxy Cache Security Update Advisory SQUID-2002:1 Squid-2.x up to and including 2.4.STABLE3 http://www.squid-cache.org/Advisories/SQUID-2002_1.txt FreeBSD Security Advisories FreeBSD-SA-02:12 multiple security vulnerabilities in squid port http://home.jp.freebsd.org/cgi-bin/showmail/announce-jp/937 MandrakeSoft Security Advisory MDKSA-2002:016 squid http://www.linux-mandrake.com/en/security/2002/MDKSA-2002-016.php?dis=8.1 Turbolinux Japan Security Center squid メモリーリークとhtcp_portの使用不可設定の修正 http://www.turbolinux.co.jp/security/squid-2.4.STABLE4-1.html Red Hat Linux Errata Advisory 2002/02/27 追加 RHSA-2002:029-09 New squid packages available http://www.redhat.com/support/errata/RHSA-2002-029.html Common Vulnerabilities and Exposures (CVE) 2002/02/27 追加 CAN-2002-0067 http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0067 Common Vulnerabilities and Exposures (CVE) 2002/02/27 追加 CAN-2002-0068 http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0068 Common Vulnerabilities and Exposures (CVE) 2002/02/27 追加 CAN-2002-0069 http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0069 LinuxSecurity Trustix: 'squid-cron' Multiple vulnerabilities http://www.linuxsecurity.com/advisories/other_advisory-1908.html IPA Squidに3つの脆弱性 http://www.ipa.go.jp/security/news/news.html LinuxSecurity RedHat: 'squid' Remote DoS vulnerabilities 2002/02/27 追加 http://www.linuxsecurity.com/advisories/redhat_advisory-1911.html SecurityFocus CONECTIVA LINUX SECURITY ANNOUNCEMENT 2002/02/27 追加 http://online.securityfocus.com/advisories/3899 <RedHat Linux> ▽ Kernel RedHat Linux 7.1と7.2のkernelに実装されているファイアウォールの、IRC接続トラッキング・コンポーネントに問題が発見された。この問題により、設定上では解放されていないポートが利用可能になっている。なお、現在この問題が修正されたパッケージが配布されている。 SecurityFocus RHSA-2002:028-13: Updated 2.4 kernel available http://online.securityfocus.com/advisories/3898 <その他の製品> ▽ Cisco Cisco社の製品のうち、Cisco IOSとCisco Express Forwarding(CEF)が動作している製品で、MACレベルのパケットがIPレベルのパケットよりも短い場合、パケットからデータのリークが発生する問題が発見された。この問題は、コマンドレベルで実行することが可能だが、実際のデータを捉えることは不可能で、送信されているデータからパスワードを入手するなどの行為は出来ない。 Cisco : Cisco Security Advisory: Data Leak with Cisco Express Forwarding Enabled http://online.securityfocus.com/advisories/3897 ▽ PHP PHP v3.10-v3.18, v4.0.1-v4.1.1に存在する複数のバグにより、リモートの攻撃者が任意のコードを実行できる問題が発見された。e-matterse-matters PHP remote vulnerabilities http://security.e-matters.de/advisories/012002.html ▽ Antivirus ほとんどのアンチウイルスソフトで、圧縮ファイルをスキャンする際にDoS攻撃を仕掛けることが出来る可能性が発見された。これは、Null値、もしくは1文字が多数繰り返されるのみの圧縮ファイルが、数バイトにしかならないのを利用するもの。スキャンの際に一時的に解凍された時に数メガバイトになってしまうと、ディスクスペースやメモリを多大に消費するため、マシンをダウンさせることが可能になる。 SecuriTeam.com Antivirus Mail Scanners DoS http://www.securiteam.com/securitynews/5PP0P1P6AM.html ▽ Grokster/Morpheus Kazaa, Grokster, and Morpheus clients for Windows version 1.3.3にDoS攻撃の脆弱性が発見された。この問題を利用することにより、攻撃者が他人になりすまし、メッセージの送信が可能となる。なお、この問題は、Kazaa, Grokster, and Morpheus clients for Windows version 1.5で修正されている。 SecuriTeam.com Kazaa, Grokster and Morpheus Remote Denial of Service http://www.securiteam.com/exploits/5RP0R1P6AC.html <リリース情報> ▼ Linux Linux kernel 2.4.18ftp://ftp.jp.kernel.org/pub/linux/kernel/v2.4/ ▽ Opera Opera 6.0 Beta 1 for Linux公開された。 http://www.opera.com/pressreleases/en/2002/02/20020226.html ▽ TunnelShell Linux用トンネリングソフトTunnelShellがリリースされた。 Security Tools:TunnelShell, Tunneling Shell Access via TCP/UDP/Fraged/ICMP/RawIP Packets http://www.securiteam.com/tools/5OP0O1P6AE.html <セキュリティトピックス> ▽ ウイルス情報 CERT Incident Note IN-2001-14:W32/BadTrans Worm[更新] http://www.cert.org/incident_notes/IN-2001-14.html ▽ トピックス SecurityFocus の SIA (Security Intelligentce Alert)とARIS Threat Management Systemを日本語化しNST-Japan2002年4月より提供 http://www.nst-japan.com/ ▽ トピックス NATOの論文に掲載された「Countering Cyber War」の文面が公開 http://www.cert.org/archive/pdf/counter_cyberwar.pdf ▽ トピックス JPCERT/CC レポート 2002年2月27日号公開 http://www.jpcert.or.jp/wr/2002/wr020801.txt ▽ サポート情報 トレンドマイクロ、パーソナルファイアウォール有効時、Tracertコマンドの途中結果がタイムアウトとなります http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=3722 ▽ トピックス Internet-Draft Responsible Vulnerability Disclosure Processとそれに対する Guninski 氏 のコメント http://www.ietf.org/internet-drafts/draft-christey-wysopal-vuln-disclosure-00.txt http://www.guninski.com/rfcsec.html【更に詳細な情報サービスのお申し込みはこちら http://www.vagabond.co.jp/cgi-bin/order/mpid01.cgi?sof01_sdx 】